hacktricks/network-services-pentesting/1723-pentesting-pptp.md

3.8 KiB
Raw Blame History

1723 - Testowanie penetracyjne PPTP

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

WhiteIntel

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje do sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące dane.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:

{% embed url="https://whiteintel.io" %}


Podstawowe informacje

Protokół tunelowania punkt-punkt (PPTP) to metoda powszechnie stosowana do zdalnego dostępu do urządzeń mobilnych. Wykorzystuje port TCP 1723 do wymiany kluczy, podczas gdy protokół IP 47 (Generic Routing Encapsulation, czyli GRE) służy do szyfrowania danych przesyłanych między partnerami. To ustawienie jest kluczowe dla ustanowienia bezpiecznego kanału komunikacyjnego w Internecie, zapewniając, że wymienione dane pozostaną poufne i chronione przed nieautoryzowanym dostępem.

Domyślny port: 1723

Wyliczanie

nmap Pn -sSV -p1723 <IP>

Atak Brute Force

Luki

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: